4

ここで説明されているように、数か月前に自動 SSL 証明書管理を構成しました: http://docs.cert-manager.io/en/latest/tutorials/acme/dns-validation.htmlドメイン : したがって、 forと forの2 つの名前空間があります。各名前空間には、証明書をシークレットに保存するイングレス コントローラーとリソースがあります。正常に動作しており、証明書が自動的に更新されます。<myhost>.comdev.<myhost>.comprod<myhost>.comdevdev.<myhost>.comCertificateClusterIssuer

しかし、数日前、私は新しいドメインを追加しようとしました:test.<myhost>.comまたは名前空間 (ホスト名と名前空間を期待)testとまったく同じイングレスと証明書の構成を持つ名前空間で:proddev

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    nginx.ingress.kubernetes.io/proxy-read-timeout: "600"
    nginx.ingress.kubernetes.io/proxy-send-timeout: "600"
    kubernetes.io/tls-acme: 'true'
  name: app-ingress
  namespace: test
spec:
  tls:
  - hosts:
    - test.<myhost>.com
    secretName: letsencrypt-tls
  rules:
    - host: test.<myhost>.com
      http:
        paths:
        - backend:
            serviceName: web
            servicePort: 80
          path: /
---
apiVersion: certmanager.k8s.io/v1alpha1
kind: Certificate
metadata:
  name: cert-letsencrypt
  namespace: test
spec:
  secretName: letsencrypt-tls
  issuerRef:
    name: letsencrypt-prod-dns
    kind: ClusterIssuer
  commonName: 'test.<myhost>.com'
  dnsNames:
  - test.<myhost>.com
  acme:
    config:
    - dns01:
        provider: dns
      domains:
      - test.<myhost>.com

そして、この構成は機能しません: 証明書が秘密裏に見つかりません。イングレスは「app-ingress-fake-certificate」を使用しています。

cert-managerpod は、多くの同様のエラーを示しています。

pkg/client/informers/externalversions/factory.go:72: Failed to list *v1alpha1.Challenge: challenges.certmanager.k8s.io is forbidden: User "system:serviceaccount:kube-system:cert-manager" cannot list challenges.certmanager.k8s.io at the cluster scope
pkg/client/informers/externalversions/factory.go:72: Failed to list *v1alpha1.Order: orders.certmanager.k8s.io is forbidden: User "system:serviceaccount:kube-system:cert-manager" cannot list orders.certmanager.k8s.io at the cluster scope

証明書を取得しようとcertificateしていません ( kubectl describe -ntest cert-letsencrypt):

API Version:  certmanager.k8s.io/v1alpha1
Kind:         Certificate
Metadata: ...
Spec:
  Acme:
    Config:
      Dns 01:
        Provider:  dns
      Domains:
        test.<myhost>.com
  Common Name:  test.<myhost>.com
  Dns Names:
    test.<myhost>.com
  Issuer Ref:
    Kind:       ClusterIssuer
    Name:       letsencrypt-prod-dns
  Secret Name:  letsencrypt-tls
Events:         <none>

他の名前空間の証明書としてのステータスを持つ必要があります。

この構成が以前は機能していたのに、現在は機能していない理由がわかりません。

関連しているかどうかはわかりませんが、数週間前に kops を使用して kubernetes を更新しました。現在のバージョンは次のとおりです。

Client Version: version.Info{Major:"1", Minor:"12", GitVersion:"v1.12.0", GitCommit:"0ed33881dc4355495f623c6f22e7dd0b7632b7c0", GitTreeState:"archive", BuildDate:"2018-10-12T16:56:06Z", GoVersion:"go1.10.3", Compiler:"gc", Platform:"linux/amd64"}
Server Version: version.Info{Major:"1", Minor:"10", GitVersion:"v1.10.6", GitCommit:"a21fdbd78dde8f5447f5f6c331f7eb6f80bd684e", GitTreeState:"clean", BuildDate:"2018-07-26T10:04:08Z", GoVersion:"go1.9.3", Compiler:"gc", Platform:"linux/amd64"}
4

1 に答える 1